Mostrar el registro sencillo del ítem

dc.contributor.advisorZambrano Hernandez, Luis Fernando
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorVallejo Cortes, Robinson
dc.date.accessioned2024-04-15T20:52:00Z
dc.date.available2024-04-15T20:52:00Z
dc.date.created2024-04-11
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/60696
dc.description.abstractEn este trabajo se estudian conceptos legales y técnicos para aplicar a la hora de realizar una prueba de penetración en un entorno informático, así como las tareas a realizar antes, durante y después de recibir un ciber ataque. Se han analizado las leyes existentes en Colombia que tratan sobre los ciberdelitos y la protección de datos personales para obtener conocimiento de estas para saber hasta donde se puede llegar en la realización de un pentesting. Así mismo, se realiza un ejercicio de explotación de vulnerabilidad a una maquina con Windows 11 para analizar los elementos utilizados, el endurecimiento de medidas de ciber seguridad y configuración. Por último, se abordarán temas importantes en el ámbito de la ciberseguridad con el fin de establecer diferencias entre los mismos, como son los equipos de ciber seguridad, protocolos de atención de incidentes de ciber seguridad y herramientas de detección de ciberataques.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsAtaque informático
dc.subject.keywordsBlue Team
dc.subject.keywordsHardenización
dc.subject.keywordsPentesting
dc.subject.keywordsRed Team
dc.description.abstractenglishThis work studies legal and technical concepts to apply when performing a penetration test in a computer environment, as well as the tasks to perform before, during and after receiving a cyber-attack. The existing laws in Colombia that deal with cybercrimes and the protection of personal data have been analyzed to have knowledge of these to know how far one can go in carrying out a pentesting. Likewise, a vulnerability exploitation exercise is carried out on a Windows 11 machine to analyze the elements used, the tightening of cybersecurity measures and configuration. Finally, important topics in the field of cybersecurity will be addressed to establish differences between them, such as cybersecurity teams, cybersecurity incident response protocols, and cyberattack detection tolos.
dc.subject.categoryIngenieria de sistemas


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem